iPhone 5s : Touch ID vraiment hacké ?

Le groupe de hackers allemands Chaos Computer Club vient de publier un article dans lequel il explique que le lecteur d’empreintes digitales de l’iPhone 5s, nommé Touch ID, peut être « très facilement hacké ». Mais le système de protection mis en place par Apple est-il vraiment victime d’une faille ? Explications.

Le groupe CCC a longtemps affiché son opposition au système d’empreintes digitales en tant qu’identifiant biométrique, et pour cause : ils expliquent très clairement, sur leur site, une méthode quasi imparable pour reproduire une empreinte digitale à partir d’une photo, sans l’accord de son propriétaire. Le capteur d’empreintes de l’iPhone 5s a donc été l’occasion pour eux de tester leur méthode, disponible sur leur site depuis 2004.

Ils commencent donc par prendre une photo en haute résolution d’une empreinte digitale, qui aurait par exemple pu être laissée sur un verre ou une bouteille abandonnée au bar, ou sur n’importe quelle surface suffisamment réfléchissante pour en obtenir un bon échantillon. Ils expliquent alors que l’empreinte peut être améliorée suivant des méthodes dignes des Experts ou des films d’espionnage : saupoudrer de la poudre graphite, verser de la superglue, bref, tout ce qui peut aider à faire apparaître l’empreinte plus clairement.

Une fois numérisée, l’empreinte doit être « nettoyée » par ordinateur, puis imprimée sur un film transparent grâce à une imprimante laser équipée pour cela. Une fois l’empreinte couchée sur film transparent, elle n’est pas encore prête pour ce « hack très simple ». Il convient en effet de la recouvrir de colle à bois qui, une fois séchée, va servir à tromper le lecteur d’empreinte de votre choix, y compris celui de l’iPhone 5s. Dans ce dernier cas, ils expliquent néanmoins que « le capteur d’Apple a juste une résolution plus élevée en comparaison des capteurs classiques jusqu’à maintenant. Nous avons donc simplement dû augmenter la résolution de notre fausse empreinte ».

Ce contournement, que le CCC présente comme étant « très simple », nécessite donc tout de même beaucoup de travail et de matériel, et n’est donc pas forcément aussi anodine que ce que les premières affirmations laissent penser. Du reste, il ne s’agit pas d’une faille à proprement parler, puisqu’il s’agit de tromper le capteur en lui faisant lire la bonne empreinte, recréée à partir de l’originale. La vidéo montre tout de même qu'une fois l'empreinte recréée, celle-ci permet sans problème de déverrouiller le téléphone.

Le risque n’est toutefois pas inexistant : imaginons que cette méthode permette de récupérer une empreinte directement sur l’écran tactile du téléphone, un téléphone volé pourrait alors être totalement accessible pour peu qu’on s’en donne les moyens. Mais là encore, il faut pouvoir trouver des empreintes exploitables, et qui correspondent au bon doigt. Rien d’aussi inquiétant que les failles dans le système de mot de passe d’iOS 7 qui ont récemment été découvertes.

Touch ID hack

Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
2 commentaires
    Votre commentaire
  • ydesmarest
    L'utilisation de matériaux similaires au latex pour falsifier une empreinte digitale et ainsi tromper le lecteur d'empreintes digitales n'est pas une nouveauté. Ce qui n'empèche pas de nombreuses entreprises d'utiliser ces technologies. Contrairement à ce que l'on peut penser, il ne s'agit par d'un hack du TouchID.

    Notre réaction : http://blog.e-xpertsolutions.com/touch-id-deja-hacke/
    0
  • lenslim
    Ils sont si fort que sa!
    0